在過去一年中,谷歌的Zero項目至少發現了處理器中的三個主要安全漏洞,預計未來的幾個月還會發現更多漏洞?,F在的問題是怎么解決這些漏洞。自PC時代開啟以來,對硬件的兩項主要要求一直是保持向后兼容性和更新后的處理器實現性能改進,沒有人希望在每次升級硬件時重新編寫軟件,想要逆這種潮流而動的公司也都活得不好。但是,事實證明,安全性問題并沒有隨著時代的發展而銷聲匿跡,過去有效的方法可能會在未來失效?,F在,一個五年前被人們認為是最先進的安全性設計現在可能會在幾個小時之內被黑客利用更加強大的計算機和互聯網攻破。之前,可以在虛擬機中添加一個抽象層,在多用戶的云環境中隔離各個應用程序,從而保證一個應用程序不會受到其它應用程序的攻擊。這些漏洞同樣也會影響AI/機器學習領域,還有那些使用各種加速器、不同的內存架構和不斷變化的算法的場合。其中一些硬件完全是新品牌而且未經充分測試,沒有人能確定隨著時間的推移它們的安全性如何,或者調整硬件和軟件算法可能會給安全性帶來什么影響。“在AI的使用方式上存在大量安全挑戰,”獨立密碼學家和計算機安全專家Paul Kocher說?!鞍▽挠柧毤剐暂斎氲讲豢深A測的邊緣使用情況的毒化。經過有效自動創建的這些算法的整體復雜性,使得在之前專家通過創建算法解決的問題之上又增加了一組全新的問題。有大量的論文寫到對使用了加速器或未使用加速器的AI系統的攻擊。過去幾年中這種情況已經出現不少,未來還會更多,這是一個非常活躍的研究領域,現在可以說是一片混亂。”在過去,硬件上的軟件是跟硬件適配的,但現在不同了,新的AI芯片正由軟件定義,這種關系的逆轉會如何影響安全性還有待觀察,但是由于軟件不斷地變化,使得我們更加難以確定這些系統最終的表現?!澳壳安]有一勞永逸的殺手級解決策略,很多結果都是臨時拼湊出來的,而且很難復制到其它系統中,”Kocher說,“因此,現在甚至很難確定對一個場景有效而且似乎在一個學術環境中奏效的安全策略是否適用于該領域其他場合。”在非AI的世界中,安全也是一個迫在眉睫的問題,邊緣設備數量正在快速增長。熔斷和幽靈故障使得首席技術官們憂心忡忡,他們擔心數據泄露、數據被盜和軟件勒索。大型芯片廠商已經快速發布了安全補丁,但是打補丁會影響性能。在數據中心領域,性能就意味著金錢,因為它會影響數據處理速度、需要部署多少冷卻系統、為了保持平衡需要部署多少額外的計算容量。“大多數攻擊都是在軟件中進行的,這仍然是當前安全問題的主流陣地,”谷歌董事會主席John Hennessy在最近的Hot Chips 30大會上發表演講時指出。但是他還提到,對硬件的攻擊正在成為一個更大的問題?!叭蹟嗪陀撵`漏洞只是一個開始,現在安全漏洞有多個版本,熔斷和幽靈可能只是第一個版本。L1TF和Foreshadow可以突破虛擬機的防線?!盚ennessy說這些漏洞幾乎不可能通過軟件修復,因為會使得性能受到很大影響,而且并非所有漏洞都能通過軟件方式解決?!昂芏嗵幚砥鞫加新┒矗彼f,“修復漏洞的平均時間大概為100天左右?!鳖A測執行
目前有一個重要的硬件攻擊表現在預測性執行上,這在處理器中大致相當于預取對搜索起到的加速作用。預測執行機制會預測處理器上下一條指令的結果,以優化性能。問題在于,這個在過去一直運行良好的機制現在被認為很容易受到側通道攻擊。谷歌軟件工程師Paul Turner在Hot Chips的演講中表示,在過去的二十年中,人們認為這種機制沒什么問題,但現在結果證明這是一個錯誤的假設。他指出,預測執行對共享內存特別麻煩,因為對邊界的錯誤推測可能會觸發一個安全漏洞。黑客可以使用這種機制通過受限內存訪問軟件內核和虛擬機管理程序,并查看系統中運行的任何內容。“現在沒有任何單元會告訴硬件的邊界在哪里,”Turner說。他指出,黑客可以使用一個側信道在他自己的執行環境里攻擊私有內存。幾十年來,一直使用預測執行幫助提高硬件性能。威斯康星大學計算機科學教授Mark Hill表示,多年來預測執行方法幫助性能提升了20倍,這個差異大致相當于當前處理器速度與200MHz芯片之間的差異。“問題在于我們這次是通過硬件手段來解決這個問題還是只是緩解這個問題,”Hill說。 “由于影響重大,所以需要很長時間確定其解決方式。”發現安全漏洞只是問題的一方面,更重要的是如何處理它們。
Synopsys董事長兼聯合首席執行官Aart de Geus說:“如果一款基礎性的處理器新發現了一個會產生很大影響的安全漏洞,如果它的所有系統都在你的掌控之內,它一般會相對較快地得到修復。安全性的一個關鍵挑戰在于了解漏洞和與客戶交流的時機。假如你發現了一個系統中的漏洞,你會同時告訴所有客戶嗎?會公開告訴他們還是悄悄告訴他們?如果是公開告知,你的競爭對手很快也能得到消息?!边@就是為什么谷歌的Zero項目發現的新漏洞過了很久才被大眾所知的原因之一?!耙坏┯腥税l現了漏洞,他們會告訴受到影響的供應商,然后通常會有三到六個月的停止供貨期?!盞ocher說?!斑@個時間根據具體情況可能會稍微長一些。人們發現了幽靈和熔斷漏洞之后,芯片供應商們開始研究可以如何解決、如何調整,現在這個時間點已經過了供貨禁運期。Foreshadow攻擊的供貨禁運期開始于1月份,這正是其它漏洞供貨禁運期結束的時間點。我覺得應該留出足夠長的禁運時間,等待學術研究人員發表了對問題的解決方案之后再解禁?!蔽磥砜隙〞懈嗦┒幢┞冻鰜?,而且并不是所有漏洞都會被充滿騎士精神的黑客發現。如果是壞家伙發現了漏洞,沒有人知道那些芯片會受到什么影響。同時,其中一些芯片開始進入汽車或工業市場等安全關鍵應用領域。過去,沒有人認為汽車會被成功攻擊,但是現在隨著汽車聯接性的增加,汽車部署了互聯網和電子設備以控制車輛運動,惡意軟件的威脅就突然變得更加嚴重了。由于這些芯片的預計使用壽命是10年到20年,因此這個問題更加嚴峻了。
設計安全性
理想的解決方案是從一開始就設計最佳的安全實踐,但安全特性本身使得這更加艱難了?!鞍踩允强蛻羰冀K關注的焦點,”Cadence產品管理和營銷高級組主管Frank Schirrmeister說。 “人們對如何處理安全問題有著充分的認識。芯片中有一些其它任何單元無法看到的高安全性模塊,并且有正式的工具可以幫助您驗證。你正在建立一個信任鏈。安全設計也會影響設計的其他部分,因為我們還希望所有安全區域都有JTAG接口幫助我們讀取芯片內容以利于調試?!卑踩砸矝]有得到普遍應用,隨著更多設備聯網,安全性的顧慮也增加了?!懊恳环N設備都有不同的威脅,和與之相關的不同成本,”Arm高級物聯網產品經理Mike Eftimakis說?!氨热鐭襞莺?a target="_blank">智能相機的保護級別就有很大不同。你可以開發不同的架構應對這些威脅。這種方法更多的是拿來主義,因為并非所有IC芯片都是安全專家開發的?!奔幢闶沁@樣,也會出現薄弱環節。Rambus的首席技術官Martin Scott說:“物聯網設備越多,可使用的設備種類越多,漏洞攻擊的機會也越多。你看下手機平臺,它足夠成熟,足夠標準化,而且已經大批量供應了那么長時間,使得很難對它進行攻擊了。應用程序和存儲器更好地綁定在一起。但是連接汽車密鑰的設備、或者連接冰箱或者家庭網關、過濾器等的可穿戴設備,它們的標準化程度不同,也沒有執行同等規格的協議合規性測試或安全測試,這是非常令人擔憂的攻擊點。攻擊可能發生在你并不認為非常有價值的東西身上?!苯Y論
由于多種原因,硬件安全風險仍將繼續升級。首先,數據的價值正在增加,而且現在有更好的工具幫助篩選大量有用數據。其次,不斷增加的連接性和復雜性使得設備可以被遠程攻擊。再次,硬件正被開發作為日益復雜的系統的一部分,其中一些硬件可能會使用十年甚至更長時間。十多年來,安全專家一直在警告硬件風險,但是過去并沒有確鑿的證據支持他們的說法。不過,在過去的一年中,不斷出現的安全漏洞使得情況發生了很大的變化。雖然硬件現在還遠遠不夠安全,但是已經有更多的人對此密切關注了。
?
-
芯片
+關注
關注
453文章
50402瀏覽量
421800 -
谷歌
+關注
關注
27文章
6142瀏覽量
105096 -
硬件
+關注
關注
11文章
3252瀏覽量
66113
原文標題:為啥處理器芯片安全漏洞不斷升級,解決辦法卻遙遙無期?
文章出處:【微信號:FPGAer_Club,微信公眾號:FPGAer俱樂部】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論